Die Benutzung neuer
Kommunikations- und Informationstechnologien
für die sexuelle Ausbeutung von Frauen und Kindern
I Einleitung
II Neue und alte Technik kombiniert
III Neue Technologien für sexuelle Ausbeutung
A.)
Digital Video
Disk
B.)
Newsgroups
C.)
Webseiten
D.)
Chaträume
E.)
Live Video Chat
F.)
P2P-Netzwerke und
Dateien-Tausch-Programme
IV Technologien für Anonymität und zur Tarnung
V Technologien der Cyber-Entführung
VI Zusammenfassung / Schlusswort
VII Zusatz
A.)
Aktuelles
B.)
Beispiele
Quellen:
Zeitschriften:
Neues Deutschland,
13.10.2003 (S.16)
Internet:
http://www.uri.edu/artsei/wms/hughes/new_tech.pdf
http://www.phoenix.de/ereig/exp/16447/
http://www.tagesschau.de/aktuell/meldungen/0,1185,OID2358576,00.html
http://www.hrw.org/campaigns/crp/promises/abuse.html
http://www.paho.org/english/hdp/hdw/TraffickingPaper.pdf
I Einleitung
-
neue Technik
erleichtert Zuhältern und Konsumenten das Ausnutzen von Frauen und Kindern
-
leichter Kauf,
Verkauf und Tausch von Bildern / Videos schädigt die Opfer effektiv und anonym
-
der Zugang zu den
globalen Kommunikationstechnologien erlaubt den Nutzern, diesen Aktivitäten zu
Hause nachzugehen
-
Angebot durch
Masse der unterschiedlichen Medien, Formate für jeden zugänglich à abwechslungsreicher Einsatz
II Neue und alte
Technik kombiniert
-
alte Technologien
(TV...) kombiniert mit moderner Technik erschaffen neue Wege um Informationen,
Nachrichten und Unterhaltung zu liefern
-
Web TV und neueste
Kabeltechnologien liefern Zufriedenheit auf Verlangen
-
Produkte, egal
welcher Qualität und welchem Ursprungs, können auf einer der 70,000 Webseiten
veröffentlicht werden
-
ca. ¼ dieser
Seiten gehört wenigen privaten Firmen, die mit gleichem Inhalt unter
unterschiedlichen Markennamen agieren
-
Ergebnis des
riesigen Marktes und des Wettbewerbs zwischen den Seiten: Bilder werden härter,
grausamer, entwürdigender
-
In den letzten 10
Jahren haben amerikanische und europäische Pornoproduzenten ihre Plätze verlegt
- z.B. nach Ungarn - wegen der Verfügbarkeit von billigen Akteuren in Ost- und
Mitteleuropa
-
hunderte
Pornofilme werden jedes Jahr in Budapest produziert
-
Budapest ist
neben Amsterdam und Kopenhagen in Europa das größte Porno-Produktionszentrum
-
Budapest ist
Reiseziel und Durchgangsstadt für Frauen aus der Ukraine, Moldawien, Russland,
Rumänien und Jugoslawien
-
Die Post, der
traditionell anonymste und populärste Weg, Pornographie zu übermitteln, wird
immer noch von Sammlern und Produzenten von Kinderpornographie benutzt, um
Pornos zu verteilen
-
Materialien dazu
werden nun auch per Mail verschickt / Produzenten dieser Branche promoten ihre
Videos im Internet
-
Männer tauschen
kleine Dateien ("nur" Bilder und kurze Videoclips) in Chaträumen
-
längere Videos
werden per Post verschickt
-
Stalker (= jmd.,
der einer Person aufdringlich nachgeht) reden mit Kindern in Chaträumen, bitten
sie, Bilder von sich aufzunehmen und diese per Mail zu senden
-
Wenn Stalker die
Kinder davon überzeugen, zu ihnen zu reisen, senden sie ihnen Bus- und
Flugticket per Mail
Kinderpornographie:
1998 32 % der ermittelten
Fälle im Zusammenhang mit dem Internet
1999 47 %
2000 77 %
-
ältere Bilder und
Filme wurden mit Scanner ect. in elektronische Formate digitalisiert und
hochgeladen
-
ca. die Hälfte
der kinderpornographischen Sachen, die online sind, waren alte Bilder aus
Filmen und Magazinen (in den 60ern und 70ern produziert)
-
Digitalkameras
und Recorder zum Aufnehmen befähigen das Schaffen jener Bilder à kein professioneller Foto-Entwicklungsvorgang erforderlich à Risiko, entdeckt zu werden, geht gegen Null
-
neues Equipment
macht es den Leuten technisch einfacher, Produzenten solcher Videos
derartigen Inhalts zu werden
-
digitale Formate
sind weder statisch noch unabhängig
à ein Format kann schnell in ein anderes umgewandelt
werden
-
Videos sind immer
noch das primäre Produktionsmedium für die Kinderpornographie
-
pro Video werden
ca. 200 bis 300 Bilder herausgenommen und für eine Newsgroup hochgeladen oder
auf eine Website gestellt
-
mit dem Aufkommen
des neuen Mediums stieg die Anzahl jener Produzenten
à Grund: leichtes Produzieren/Kopieren durch
Heimentwicklung von sw 35mm Filmen, Polaroid-Filmen, durch Videokameras,
Camcorder, Scanner, Live-Video und Audio-Übertragung und Digitalkameras
-
nur eine Minderheit
der Kinderpornographiesammler verteilten diese Produkte auch
(Kopiermöglichkeiten noch nicht so verbreitet) ànun: Erstellen von Kopien mit wenig Aufwand möglich à Sammler wurden schnell zu Vertreibern
III Neue Technologien
für sexuelle Ausbeutung
A.)
Digitale Video Disk
-
DVD - Medium mit
hoher Qualität und Optionen
-
Zuschauer kann:
à die Version, den Standpunkt oder den Kamerablickwinkel wählen
à kann den Film in einer chronologischen Ordnung schauen oder
à sich von einer Person zur nächsten zippen oder
à sich den Film von einem Blickwinkel einer Person betrachten
à ihm wird mehr und mehr eine aktive Rolle zugesprochen (ähnlich wie bei
Videospielen)
-
Treffpunkte zum
Austausch von Erfahrungen und Dateien:
Newsgroups,
WWW, E-Mail, Live Text- und Voice-Chat, schwarze Bretter, Webcams für
Live-Übertragungen von Bildern und Videos, Live Video-Konferenzen
(Live-Video-Chat), P2P-Server und File-Sharing-Programme à alle Foren/Anwendungen ermöglichen die sexuelle
Ausbeutung
-
Nutzung variiert
von Land zu Land (Legalität) und ist abhängig von der Grenze zur Privatsphäre
(Datenschutz) und der verfügbaren Technik für die Sexindustrie sowie für die
individuellen Nutzer, für die produziert wird
-
Ausbeuter ziehen
Vorteil aus der neuen Technik (Anwendungen erlauben es, ihre Opfer zu verfolgen,
illegale Materialien zu übermitteln und den gesetzlichen Datenschutz in
Anspruch zu nehmen)
à nach dem Motto: Wenn es getan werden kann, werden
sie es tun!
B.)
Newsgroups
-
sind populär, um
Informationen zur sexuellen Ausbeutung von Frauen und Kinder zu finden
-
laut COPINE-Projekt
werden jede Woche mehr als 1000 kinderpornographische Bilder in
Newsgroups versendet
-
die öffentlichen
älteren Newsgroups benutzen immer noch den gewöhnlichen Up- und Download für
Kinderpornographie à obwohl die Medien auf Kinderpornoringe aufmerksam machen und modernste
Technologien existieren, um diese Aktivitäten geheim zu halten (z.B. Wonderland
Club verschlüsselt alles mit dem sowjetischen KGB Code)
C.)
Webseiten
-
auf Webseiten
wird Pornographie online veröffentlicht
-
riesige legale
Sexkonzerne besitzen gebührenpflichtige Webseiten, die jährlich Millionen von
Dollar Gewinn bringen
-
kleinere
Webseiten werden von Amateuren aufrecht erhalten
-
einige erwirtschaften nur einen geringen Gewinn
(z.B. durch Banner auf der Seite)
-
es werden Videos
angeboten, welche mit gängigen Web-Browsern angesehen werden können
-
Zuhälter werben
im Web für die Verfügbarkeit von Frauen und Kindern, die für das Machen von
Pornos benutzt werden à so suchen die Prostitutionstouristen und die westlichen Produzenten
seit den frühen 90ern in Osteuropa Kinder und Jugendliche für ihre sexuellen
Ausschweifungen
-
in zunehmendem
Maße werden die Prostituierten nackt photographiert und auch so auf Webseiten
veröffentlicht à dies soll die Frau entblößen und sie auch öffentlich als Hure identifizieren
-
einige Bilder
sehen aus wie Modellfotos, und diese Frauen wissen und beabsichtigen meist nicht,
für pornographischen Inhalt zu werben bzw. sich selbst als Huren zu verkaufen à solche Veröffentlichungen zwingen viele Frauen in die
Prostitution
-
um Sex-Touren und
Treffen mit einzelnen Frauen im Web zu buchen, gibt es schwarze Bretter à dienen zum Austausch von Informationen privater
Natur, verlangen aber oft ein Passwort
-
solche schwarzen
Bretter existieren u.a. auf Bordell-Seiten
à Männer werden dazu befähigt, eine Bewertung über die
Frau für andere Männer abzugeben und sich mit den Zuhältern zu unterhalten,
wann eine Frau verfügbar ist und was sie mit sich machen lässt und kann
-
Männer können
diese schwarzen Bretter auch für ihre Reservierungen für gelegentliche Besuche
nutzen
-
Webseiten dienen
als Tauschbörse von Bildern und Videos, in denen Vergewaltigungen und
Folterungen gezeigt werden
-
internationale
Kooperationen können sich mit ihren Kapazitäten nur den kinderpornographischen
Delikten widmen - die Schändung von Jugendlichen und Frauen findet deshalb kaum
Beachtung
-
am
Vergewaltigungsakt hat sich soweit nichts verändert - jedoch das Ausmaß und die
Nachfrage
-
in virtuellen
Filmen machen qualifizierte Leute aus Animationen Snuff-Videos (Videos mit
Tötungseffekt) à es wird verschwiegen, dass sie nicht echt sind à dies würde den Kunden enttäuschen
D.) Chatrooms
-
Chat ist möglich über
IRC (Internet Relay Chat) Kanäle, Instant Messaging (ICQ) und web-basierte
Chatseiten sowie über weitere Multi-User-Plattformen
-
weltweit gibt es
mehr als 100,000 Chaträume (öffentlich oder privat, manche nur für den Dialog
gedacht, teils ist ein Passwort erforderlich)
-
Nachrichten
werden nicht gespeichert
-
Zuhälter
versuchen, Kinder zwecks online- und persönlichen Treffens anzusprechen à oft emotionaler/sexueller Missbrauch während dieser
Treffen
- Taktik:
zuerst werden die Kinder in ein Gespräch über Sex eingebunden (meist wird
gefragt, was das Kind gerade trägt, ob es nicht was ausziehen kann, ob es denn
schon Schamhaare hat und diese mal zeigen will,..) à oft wird nach Bildern von
deren Freunden oder von ihnen selbst gefragt à Kinder
sollen bestimmte sexuelle Akte ausführen, um den Stalker zu befriedigen
-
einige
Stalker streben einen engeren Kontakt (Telefonate, ...) an
-
oft
planen Stalker genau ihr Vorgehen (kaufen Kopfhörer, damit kein anderer im Haus
mithört...) und schlagen den Kindern vor, sich eine Web-Kamera zuzulegen und ihre
Rechner ins Kinderzimmer zu stellen, wo der Stalker die sexuellen Berührungen
und die Masturbation sicher und genau verfolgen kann
E.) Live
Video Chat
-
Anzahl
der Video-Clips jener Ausbeutung steigt und ist besonders für User mit
high-speed Internetverbindungen verfügbar à Live - Web - Übertragungen sind bereits
Alltag geworden
F.) P2P-Netzwerke
und Dateien-Tausch-Programme
-
es
entwickelte sich ein offenes dezentralisiertes peer-to-peer-System
-
Dateien-Tausch-Programme
finden Daten in einem Netzwerk
-
Benutzer
gibt Daten auf seinem Rechner frei und wird gleich nach dem Einloggen
automatisch mit allen anderen Leuten mit dem gleichen Programm verbunden
-
alle
verfügbaren Dateien sind in einer großen Datenbank zu finden
-
Schlüsselwörter
werden eingegeben à von einem Computer zum nächsten wird eine
Anfrage gestellt à Datei kann sofort heruntergeladen werden
-
PC
wird sowohl Client als auch Server
-
es
gibt keinen Haupt-Server, der alles dokumentiert und alle Daten vereinigt à schwierig,
Datenübertragungen zu überprüfen (ähnlich wie bei kleinen Netzwerken)
-
ist
einmal Gnutella o.ä. installiert, so kann jeder Datentyp (ob der Piraterie
verfallen oder nicht) virtuell-anonym angeboten werden
-
Gnutella
kann überprüfen, wonach die User suchen à trauriges Ergebnis: die meisten User
suchen nach Erwachsenen- und Kinderpornographie
IV Technologien für Anonymität und zur Tarnung
-
die
Kriminellen nutzen im Allgemeinen die neuen Technologien, wie Handys
-
die Anonymität
ist gesichert (pre-paid Telefonkarten nutzen anonyme Landkabel-Telefonsysteme,
Handys werden programmiert und übertragen falsche Identifikationen, ...)
-
Straftäter
nutzen verschiedene Kommunikationstechnologien, wie
lokale Telefongesellschaften, Internet Service Provider, kabellose Netzwerke,
Netzwerke via Satellit...
-
sie
kommunizieren in unterschiedlichen Ländern zu unterschiedlichen Zeitzonen
-
sie
gehen über Anonymomizer ins Internet / versenden Mails mit Programmen, die den
Absender / Header ändern
à vermeiden es, verfolgt zu werden
-
einige
nutzen auch Web-TV o. ä. (Web-Kommunikationen kann auf dem Fernseher ausgegeben werden) à haben
keinen extra Cache, wie Browser, die auf dem PC installiert sind
-
Kryptographie
kann ebenfalls Text oder Graphik-Dateien verbergen à z.Z.
debattieren Gesetzgeber der ganzen Welt darüber, ob
Vollstreckungsbehörden mit kyptographischen Schlüsseln versorgt
werden sollen, so dass sie diese Nachrichten dekodieren können
-
aber
die Unterhaltung des Verfahrens würde mehr Aufwand als Nutzen bringen, denn
Kryptographie-Programme sind nicht leicht zu bedienen und andere Methoden sind
einfacher und populärer
V Technologien der Cyber-Entführung
-
Porno-Branche
geht sehr aggressiv vor, um Leute dazu zu zwingen, sich für die Produkte zu interessieren
-
Sexindustrie
benutzt Techniken wie "page-jacking" (Seite aufbocken / hochtreiben)
-
bei
einem Besuch solch einer pornographischen Seite - oft ein versehentlicher
Fehler des Benutzers - öffnet sich eine Seite nach der anderen (einige Benutzer
klicken auf den Link ihres gewählten Themas, nur um sich selbst auf dieser
Seite zu finden)
-
eine
weitere andere Technik ist das "mouse-trapping" (Maus einschließen)
-
es
werden Befehle des Browsers (wie "Zurück" und "Schließen") ausgeschaltet, so
dass der Betrachter die Seite nicht mehr verlassen kann à er ist
gezwungen, weiterzuklicken, und kommt zu einer endlosen Zahl von Webseiten
-
oft
wird auch automatisch die Startseite geändert à der User
wird immer wieder damit konfrontiert
VI Zusammenfassung / Schlusswort
-
-Benutzung
der neuen Technologien für die sexuelle Ausbeutung entwickelt sich zur Krise
der Frauen- und Kinderrechte auf der ganzen Welt und wird weiterhin (wegen der
steigenden Anzahl der Internetbenutzer) wachsen
-
es
gibt internationale Regierungsbehörden und Gesetzgeber, die gegen
Kinderpornographie ankämpfen, doch um die Ausbeutung deutlich zu mindern,
greift die Regierung viel zu wenig ein
VII Zusatz
A.)
Aktuelles
Microsoft
unterstützt Polizei im Kampf gegen Kinderpornographie
Microsoft
hat bisher 450.000 US-Dollar investiert, um zusammen mit dem Dezernat für
Sexualverbrechen in Toronto eine Software zu entwickeln, die die Polizeiarbeit
unterstützen soll. Die automatische Erkennung und Archivierung tausender von
Bildern soll den Beamten in Zukunft die Arbeit erleichtern und ihnen das
Betrachten der Bilder ersparen. Eine erste Version soll noch in diesem Jahr
fertig werden.
Zu der Partnerschaft kam es durch einen
Brief von Paul Gillespie, einem Polizisten aus Toronto, an Bill Gates. Der
Polizist hatte kaum mit einer Antwort gerechnet, jedoch meldete sich 3 Wochen
später Microsoft-Kanada. Gegenüber US-amerikanischen Pressevertretern sprach er
von Zuständen, die an den Wilden Westen erinnern und durch die technisch immer
versiertere Täter die Oberhand gewinnen würden. Vor allem der Einsatz von
Kryptographie und die gewaltige Anzahl der Bilder und Videos erschwerten den
Ermittlern die Arbeit.
BKA
kämpft gegen Internet-Kinderpornografie
Bei der Durchsuchung
einer Wohnung in Rheinland-Pfalz fanden sie Ende September Bilder vom sexuellen
Missbrauch eines 4 Monate alten Säuglings. "Operation Marcy",
einer der weltweit größten Schläge gegen Kinderpornografie mit 530 Festnahmen
allein in Deutschland, hat den Experten auch die Radikalisierung der Szene
gezeigt.
"Die Bilder werden härter, die
Tathandlungen gravierender", sagt BKA-Fahnder Holger Kind. Die Polizisten kämpfen gegen einen
rasant wachsenden Kriminalitätszweig: Nach Schätzungen ist die Zahl der
Internet-Seiten mit pädo-kriminellem Hintergrund von 70.000 im Jahr 2001 auf
182.000 im vergangenen Jahr angestiegen. 1995 erfasste das BKA in 414 Fällen
"Besitz und Verschaffung von Kinderpornografie", bis 2002 stieg
die Zahl auf über 2000.
BKA-Fahnder Kind fürchtet, dass die
Schließung der Chatrooms die pädophile Szene kaum stören wird: "Es gibt
genug andere Anbieter für offenen Chat, und auch bei Microsoft geht der
Austausch in geschlossenen Gruppen weiter."
Dabei lässt sich theoretisch jede Bewegung
im Netz nachverfolgen. Technisch sei die Rekonstruktion kein wirkliches Problem.
Die Internationalität der Szene belaste aber die Kapazitäten der Dienststellen,
wo EDV-Spezialisten knapp sind. Allein bei der Operation "Marcy"
wurden bundesweit 745 Computer beschlagnahmt, deren komplette Auswertung wohl
noch längere Zeit dauern werde. "In vielen LKAs stehen die Keller
voll", sagt Kind.
Werden Täter überführt, droht ihnen in
Deutschland für den "Besitz kinderpornografischer Schriften" ohnehin
nur maximal ein Jahr Haft. Damit bekommen Ersttäter nach Beobachtung des BKA in
der Regel fast immer Bewährungsstrafen.
"Es ist ein Skandal, dass solche
Taten strafrechtlich auf der gleichen Stufe stehen wie Schwarzfahren in der
U-Bahn", meint etwa der Magdeburger Justizminister Curt Becker.
Das Bundesjustizministerium hat inzwischen eine Strafverschärfung angekündigt,
die noch in diesem Jahr in Kraft treten soll.
Welche Spuren der Missbrauch hilfloser
Kinder hinterlässt, erfahren die BKA-Ermittler gelegentlich hautnah. "Wir
haben Anrufe von Leuten, die oft schon vor vielen Jahren missbraucht worden
sind und erst jetzt darüber reden können", berichtet Schiffels. "Das
angebliche Einverständnis der Opfer ist keines, und das Erwachen, was einem
angetan worden ist, kommt oft erst im späteren Leben."